Las contraseñas ya no son suficientes para proteger nuestra privacidad

Las contraseñas ya no son suficientes para proteger nuestra privacidad
En caso de un ciberataque, cambie rápidamente sus contraseñas.

A pesar de que la importancia de tener una contraseña segura, no sólo en nuestras redes sociales, sino en todos los espacios protegidos, ya que nos afecta a todos.

Actualmente, el mayor reto es modificar el comportamiento de los usuarios quienes se resisten a cambiar constantemente sus contraseñas. La gente ha perdido su fe en este método para asegurar su información y piden más seguridad y consejos para mantenerse protegidos.

La controversia sobre la reutilización de contraseñas es significativa. El desafío impuesto por las contraseñas personales en las redes sociales puede llegar a tener un impacto directo en los negocios, por las siguientes razones:

Los negocios han externalizado sus funciones ScuS (Software como Servicio) a proveedores en la nube. Los ejemplos incluyen Outlook.com/Microsoft, Adobe, Dropbox, Salesforce, HR.com, SAP, Amdocs, Oracle, etc, generando una “Shadow IT”

“Shadow IT” implica que los servicios de TI utilizados dentro de las organizaciones no se encuentran dentro de su propiedad o control.

De acuerdo a un estudio de TeleSign, el 73% de las cuentas en línea utilizan contraseñas duplicadas. Asimismo, existe evidencia de que los usuarios corporativos aplican sus contraseñas personales a sus ScuS o Shadow IT. Lo que significa que si una cuenta sufre un ataque las demás se vuelven vulnerables.

Mejorando las contraseñas

Aquí tiene algunos consejos para hacer su contraseña más segura y proteger sus cuentas:

  1. Evite hacer uso de información comúnmente conocida: No utilice información que otras personas puedan saber, por ejemplo, el día de su cumpleaños, número de teléfono o su número de seguridad social.
  2. En caso de un ciberataque, cambie rápidamente sus contraseñas: Generalmente, cuando los cibercriminales logran entrar en el sistema roban las contraseñas de los usuarios. Si ha sido notificado sobre un posible ataque cambie inmediatamente todas sus contraseñas.
  3. Seleccione preguntas de seguridad de las que sólo usted conoce la respuesta: La mayoría de respuestas a las preguntas de seguridad pueden ser reconocidas fácilmente por otros, como su código postal, apellido de soltera o lugar de nacimiento.
  4. Utilice un administrador de contraseñas: Los administradores de contraseñas almacenan sus contraseñas y preguntas de seguridad en una sola aplicación.

Dado que la autentificación de un solo factor ha sido objeto de numerosos ataques, muchas organizaciones y proveedores de servicios han tratado de adoptar la autentificación de dos factores. Esta puede ser una combinación de acciones, tales como:

Credenciales de acceso combinadas con una tarjeta chip o biométrica (huella dactilar)

Utilizar factores basados en atributos personales para evaluar la autenticidad del usuario cuando se conecta. Estos atributos pueden ser una cookie vinculada a un dispositivo, una dirección de IP o incluso la velocidad a la cual el usuario introduce su contraseña.

La inteligencia artificial (IA) y el aprendizaje automático pueden ser parte de la respuesta. Potencialmente, se podrá lograr una mayor eficiencia a la hora de descifrar el conjunto de atributos personales de los usuarios. Al aplicar la inteligencia artificial de forma individual las organizaciones pueden crear índices de atributos a la medida y mantener los índices de falso positivo en un nivel bajo, mejorando así la experiencia del usuario.

¿Es éste el final de la contraseña?

Las contraseñas no están muertas, pero se han vuelto cada vez más peligrosas, sobre todo cuando se usan por sí solas como medida de autentificación, ya que hay muchas maneras de robarlas. Incluso en el caso de contraseñas que han sido encriptadas, las amenazas internas parecen estar fallando los controles de forma sistemática. Por lo tanto, es urgente que tanto las personas como las organizaciones tomen las medidas necesarias para combatir este reto.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)